Шифр Энигмы.
Принцип Работы
Криптоанализ Энигмы
2.16M
Категория: ЭлектроникаЭлектроника

Шифр Энигмы

1. Шифр Энигмы.

*

2.

3.

4. Принцип Работы

*

5. Криптоанализ Энигмы

*
Усилия Мариана сосредоточились на анализе
уязвимости протокола обмена сообщениями, а
именно — на повторении ключа сообщения. Из
ежедневных сообщений выбирались первые шесть
букв и на их основе составлялась таблица
соответствия (примеры взяты из книги Сингха[6]):
Если сообщений было достаточно, то таблица
заполнялась полностью.
Особенность полного варианта таблицы заключалась
в том, что пока дневной ключ остаётся без изменений,
содержимое таблицы также не меняется. И, с большой
степени вероятности, наоборот. Можно было бы
составить каталог таблиц… однако их количество
равно 26!, что делает эту работу невозможной в
обозримое время. Реевский стал пытаться выделить
из таблиц некоторые шаблоны или найти некоторые
структурные закономерности. И это ему удалось. Он
стал рассматривать цепочки букв следующего вида[6]:
В примере полной таблицы выше таких цепочек
оказалось 4:
1.A → F → W → A
2.B → Q → Z → K → V → E → L → R → I → B
3.C → H → G → O → Y → D → P → C
4.J → M → X → S → T → N → U → J
С
о
о
б
щ
е
н
и
е
1
L
С
о
о
б
щ
е
н
и
е
2
M V
O K R G M …
T X Z
E

English     Русский Правила